Git ist das Fundament, nicht das gesamte Betriebssystem
Git übernimmt Versionierung, Code-Review und Playbook-Historie. Das reicht nicht aus, um den gesamten Run-Lifecycle zu steuern. Git verrät Ihnen nicht, wer einen bestimmten Run ausgeführt hat, mit welchen Eingabewerten, welche Preflight-Bedingungen erfüllt wurden und was das finale Ergebnis im Kontext des gesamten Teams war. Das Runbook in LaraDep füllt diese Lücke — es definiert den gesamten Prozess von der Absicht zur Änderung bis zum dokumentierten Ergebnis.
Was in ein Runbook gehört
Ein gutes Runbook ist keine Enzyklopädie — es ist ein Betriebsdokument, das das Team tatsächlich nutzt. Mindestinhalt:
- Scope und Absicht — was genau sich ändert, warum und welches Ergebnis erwartet wird.
- Zielumgebung — Server, Gruppen, Workspace-Kontext — was im Scope ist und was nicht.
- Eingaben und Variablen — welche Werte benötigt werden, woher sie stammen, wie sie bestätigt werden.
- Preflight-Bedingungen — was erfüllt sein muss, bevor der Run startet.
- Ausführungsverfahren — wer es ausführt, in welcher Reihenfolge, mit welchen Parametern.
- Ergebnisüberprüfung — woran erkennen wir, dass der Run korrekt abgeschlossen wurde.
- Rollback-Verfahren — was zu tun ist, wenn das Ergebnis nicht wie erwartet ist.
Runbook-Standard in LaraDep
- Scope und Targets definieren. Der Workspace-Kontext legt die verfügbaren Server fest — der Scope ist strukturell begrenzt, nicht nur durch Vereinbarung.
- Eingaben bestätigen. Variablen und Secrets werden im LaraDep-Kontext vorbereitet — nicht im Chat oder in Plaintext-Dateien.
- Preflight-Validierung durchführen. LaraDep führt Preflight-Prüfungen vor der Ausführung durch. Ein fehlgeschlagenes Preflight stoppt den Run.
- Run ausführen. Die Ausführung wird erfasst — wer es ausgeführt hat, wann, aus welchem Workspace, mit welchen Eingaben.
- Ergebnis prüfen. Logs und Ergebnisse sind in LaraDep für sofortige und zukünftige Reviews verfügbar.
Governance und Audit-Trail
Governance im Kontext des Betriebs bedeutet eines: die Fähigkeit, "wer was ausgeführt hat, wann, mit welchen Eingaben und mit welchem Ergebnis" zu beantworten — jederzeit, für jeden Run in der Geschichte. LaraDep erfasst für jeden Run:
- Benutzeridentität und Start- sowie Abschluss-Zeitstempel.
- Workspace-Kontext und verwendeter Template-Stack.
- Eingabevariablen (ohne Secret-Werte).
- Preflight-Ergebnisse — welche Prüfungen liefen und mit welchen Ergebnissen.
- Vollständiger Log-Stream und finales Ergebnis.
Die Sichtbarkeit von Audit-Einträgen wird durch Rollen gesteuert — Workspace-Mitglieder sehen Einträge ihres Workspace, Administratoren über Workspace-Kontexte hinweg. Secret-Werte sind nicht Teil des Eintrags, auch nicht für Administratoren.
Wie der Audit-Trail bei Compliance hilft
Für regulierte Umgebungen (ISO, SOC 2, DSGVO, interne Audits) bietet der Audit-Trail in LaraDep einen Überblick über alle Infrastrukturänderungen in einem bestimmten Zeitraum, Identifikation wer was geändert hat und wann, und dokumentierbaren Nachweis von Prozessdisziplin. LaraDep ist keine zertifizierte Compliance-Lösung — es ist ein Werkzeug, das die Einhaltung interner Prozesse erleichtert.
Incident Review als Betriebsroutine
Führen Sie Incident Reviews nicht nur nach großen Ausfällen durch. Regelmäßige Run-Reviews — wöchentlich oder nach jedem Release — sind effektiver als Prävention. Runs der letzten Periode durchgehen, Abweichungen vom Standard identifizieren, Rollen und Zugänge verifizieren und das Runbook mit neuen Erkenntnissen aktualisieren.
Nächster Schritt: Weiter mit geführtes Deployment und Preflight und Vorlagen und Workflow.